Novas possibilidades para sua empresa

 

O comprometimento com o sucesso dos nossos projetos, acompanhamento dos resultados atingidos, bem como o desenvolvimento tecnológico aliado a expertise dos nossos técnicos, torna a Proactive Informática a parceira ideal para fornecer um completo atendimento ao ambiente de Tecnologia da Informação. Nossa empresa tem como princípios e valores éticos, o comprometimento com a solução do problema do cliente e a transparência na apresentação das soluções.

 

Sobre a empresa

Missão: 
Tornar os dados das empresas brasileiras seguros através das pessoas e ferramentas de Tecnologia da Informação e Comunicação.

Valores: 

Respeito, atitude ética, integridade.


Visão: 
Sermos reconhecidos como a empresa lider na proteção dos negócios de nossos clientes.

 

Fundada em 2001, a Proactive Informática trabalha com soluções líderes do mercado em Segurança de TI, infraestrutura, armazenamento e backup, além de serviços especializados nessas áreas. Seus sócios e funcionários possuem mais de 20 anos de experiência na área de TI. Inicialmente focada no mercado antivírus, desenvolveu o mercado provendo conhecimento aos clientes sobre vírus e as tecnologias antivírus através de palestras e eventos. Em 2006 passamos a representar outras empresas na área de segurança e infra-estrutura com o objetivo de atender o cliente em todo o seu perímetro de segurança.

 

Auxiliamos nossos clientes a avaliar se seus dados, seus sistemas e seu negócio estão seguros. Trabalhamos a Segurança da Informação em todo o perímetro, desde o backup até a continuidade do negócio e recuperação de desastres.

 

Parcerias

Mantemos parcerias com soluções de segurança líderes de mercado, para prover serviços de qualidade e com resultado. Nosso portfolio visa atender à demanda por soluções de qualidade e excelente custo benefício. Focamos em soluções para os problemas encontrados pelo profissional de infraestrutura e segurança de TI no seu cotidiano. 

Estamos atentos a esses desafios e oferecemos soluções e serviços para as empresas minimizarem seus problemas e riscos de segurança.

 

 

 

 

 

Proteção de dados para qualquer ambiente de negócios

A Acronis define o padrão para proteção de dados de TI em nuvem híbrida por meio de backup, proteção ativa contra ransomware, recuperação de desastres e sincronização segura de arquivos e soluções de compartilhamento. Desenvolvido pelo Acronis AnyData Engine e diferenciado por sua tecnologia de imagem (snapshot), a Acronis oferece proteção de dados fácil, rápida, completa e acessível de todos os arquivos, aplicativos e sistemas operacionais em qualquer ambiente - virtual, físico, nuvem e móvel.

 

Fundada em 2003, a Acronis protege os dados de mais de 5 milhões de clientes e 500.000 empresas em mais de 150 países. Com mais de 200 patentes, os produtos Acronis foram eleitos o melhor produto do ano e abrangem uma variedade de recursos, incluindo migração, clonagem e replicação. Hoje, as soluções Acronis estão disponíveis em todo o mundo através de uma rede global de provedores de serviços, revendedores, distribuidores e distribuidores em nuvem.

 

Backup e recuperação de desastres

Soluções híbridas de recuperação e backup de desastre baseadas na nuvem e no local para ambientes em nuvem, virtuais e físicos. Reduza o tempo de inatividade, perda de dados e complexidade do gerenciamento de TI.

Soluções de implantação de sistemas Acronis

Provisione centenas de estações de trabalho e servidores o mais rápido possível. Crie uma imagem principal e implante-a em várias máquinas em uma única etapa.

Soluções Acronis File Sync and Share (BYOD)

Soluções seguras de acesso, sincronização e compartilhamento de conteúdo aumentam o controle de TI, melhoram a segurança do conteúdo, garantem a conformidade e aumentam a produtividade do usuário final.

 

 

 

 

TRANSFORMANDO A SEGURANÇA NA NUVEM

 

Resolvendo a segurança como um problema de Bigdata

A cibersegurança se tornou um problema de BIGDATA. A solução requer análises sofisticadas e o poder computacional e a agilidade da nuvem. Com a plataforma VMware Carbon Black Cloud, estamos transformando a cibersegurança com uma plataforma de proteção de endpoint (EPP) nativa da nuvem projetada para proteger contra as ameaças mais avançadas.

Líder em segurança de endpoints

O Carbon Black é líder em segurança de endpoints por anos. Com o VMware Carbon Black Cloud ™, estamos fornecendo uma plataforma de proteção endpoint (EPP) para consolidar a segurança e fornecer as informações necessárias para proteger seus terminais, usando um único agente leve.

Tecnologia inovadora

Nossa abordagem tecnológica difere de outros fornecedores de segurança. O VMware Carbon Black Cloud se concentra em entender os padrões de comportamento dos invasores, permitindo detectar e interromper ataques nunca vistos antes. Aproveitando o poder da nuvem, analisamos mais de 500 bilhões de eventos por dia em milhões de terminais globais, ajudando você a ficar à frente de ataques emergentes.

Focado no cliente

Mais de 5.600 clientes globais, incluindo aproximadamente um terço da Fortune 100, confiam na Carbon Black para manter suas organizações seguras. Nossa base de clientes diversificada inclui líderes do Vale do Silício em pesquisa na Internet, mídia social, transporte e hospitalidade, além de líderes nas áreas financeira, manufatura, varejo e governo. Com o objetivo de capacitar todas as equipes de segurança e proteger todos os terminais, mantemos a nossa visão fundamental: criar um mundo seguro contra ataques cibernéticos.

 

 

 

 

 

A Commvault foi formada em 1988 como um grupo de desenvolvimento no Bell Labs e, posteriormente, designada como uma unidade de negócios estratégica da AT&T Network Systems. Em 1996, foi constituída como uma empresa independente. Nos 20 anos seguintes, experimentamos um tremendo crescimento, fomos pioneiros em inúmeras inovações que moldam o setor e nos estabelecemos como líderes respeitados no gerenciamento de dados e informações.

 

A Commvault é líder global reconhecida em baclup corporativo, recuperação e restore de dados em qualquer ambiente híbrido. A solução de gerenciamento de dados convergentes da Commvault, redefine o que o backup significa para as empresas por meio de soluções que protegem, gerenciam e usam seus ativos mais críticos: seus dados!

 

Backup e recuperação Commvault Complete ™

Seu backup tradicional está obsoleto! Seja a falta de automação que diminui o tempo de resposta, a incapacidade de escalar de maneira econômica, a falta de suporte aos modernos ambientes de nuvem atuais ou a incapacidade de atender às regulamentações de governança como o GDPR, as soluções de ontem não atendem às suas necessidades hoje.

Você precisa de uma solução de backup e recuperação que o ajude a enfrentar os desafios e a aumentar sua capacidade de responder nas seguintes áreas:

  • Rapidez de recuperação: qual é a sua resposta quando a empresa pergunta como você está pronto para se recuperar diante de um desastre?
  • Governança de dados: como você adere a leis complexas de privacidade e proteção de dados?
  • Mudança constante: com que rapidez você pode responder às mudanças nos negócios e na sua carreira?
  • Complexidade de gerenciamento: como você gerencia adequadamente ambientes remotos, físicos, em nuvem e virtuais?
  • Otimizando custos: como você pode otimizar com êxito sua utilização de infraestrutura atual e futura?

O Commvault Complete ™ Backup & Recovery inclui tudo o que você precisa para realizar atividades de backup, recuperação e arquivamento, habilitar relatórios operacionais e executar o gerenciamento de snapshots de hardware, tudo em uma solução completa.

Além disso, à medida que sua empresa cresce e suas necessidades se expandem, você pode simplificar a recuperação, o desenvolvimento e os testes de desastres e a migração de carga de trabalho por meio de automação e orquestração (Commvault Orchestrate ™); você pode extrair informações de dados para obter melhor governança de dados e resultados de negócios (Commvault Activate ™); e você pode aproveitar os custos e as eficiências de escala da nuvem no local usando uma arquitetura de expansão definida por software (tecnologia Commvault HyperScale ™).

 

 

 

 

 

 

Contando com uma expertise comprovada e pioneira em Governança e Segurança da Informação, a E-TRUST é a única empresa do setor com todos seus processos em conformidade com a norma ISO 27001. Citada no Quadrante Mágico de Gestão de Identidades do Gartner de 2011 a 2016, conta com renomado portfólio de Serviços Gerenciados de Segurança, Projetos e consultoria em Segurança da Informação com atuação em mais de 10 países, incluindo projetos nos Estados Unidos, México, Argentina, Uruguai, Chile, Espanha e outros.

Possui clientes listados no IBOVESPA, Bolsa de NY, Fortune 100, 500 e Fortune Global 500. 

 

A agilidade dos processos de negócio depende diretamente do gerenciamento dos direitos de acesso aos sistemas, e escolher uma plataforma para Gestão de Identidade IAM que garante a segurança de todos os acessos, aplicações e dados, é uma das decisões estratégicas mais importantes e que irá reduzir custos e riscos, aumentando a produtividade de toda a empresa. Afinal, como você garante que todos os usuários em sua organização tenham apenas os níveis apropriados de acessos, aplicações, dados e transações? Tenha uma solução integrada para a Gestão de Identidade, Governança, Provisionamento, LGPD, Reset de senhas e Single Sign-on!

 

Gestão de Identidades IAM

A plataforma de Gestão de Identidades IAM pode ser integrada com os principais sistemas de Recursos Humanos, sincronizando informações e executando tarefas vitais para o bom andamento dos negócios. Todo o histórico de direitos das pessoas aos sistemas é gerenciado, desde o primeiro acesso, no momento da admissão até a revogação dos direitos no final do vínculo.

  • Solução integrada para gerenciamento de identidade, governança, provisionamento e logon único.
  • Suporte para autenticação de aplicativos móveis, nuvem e controle de acesso de clientes e consumidores.
  • Um sistema leve, sem necessidade de altos investimentos em infra. Implantação em nuvem ou no local.
  • Fluxos de validação sobre segregação de funções já integradas dinamicamente.
  • Possui seus próprios eventos e regras para processamento e detecção de incidentes e integração com ferramentas de SIEM quando necessário.
  • Dispõe de fluxos de trabalho testados, aprovados e de acordo com os padrões de regulamentos de auditoria. Interface Web. Personalização de fluxos de trabalho sem necessidade de programação.
  • Gerencia o ciclo de vida dos usuários, nos sistemas SAP, MS AD, MS Exchange, LDAP, Google Apps, Procedimentos Oracle, JIRA, HP Openview, Office 365, SSH e serviços da Web SOAP ou REST.

Fluxos Automatizados: Automatizar os fluxos de gerenciamento de identidade reduz o custo operacional e aumenta a produtividade. O processo automatizado garante que as ações necessárias ao bom andamento dos negócios sejam executadas corretamente e com o nível de serviço acordado. O HORACIUS foi projetado para automatizar os fluxos alinhados com as boas práticas e normas internacionais como CobiT, ISO 27001 e ITIL. Os 17 anos de experiência do E-TRUST se traduzem em impactos mínimos, que podem ser implantados sem necessidade de programação.

Regras de Negócio: Os direitos exigidos na hora certa, graças às regras que traduzem os requisitos de negócios nos direitos de acesso. O sistema HORACIUS automatiza os processos de concessão, revisão e revogação de direitos autorais de risco, custo e complexidade. As regras configuráveis ​​garantem agilidade na atualização dos direitos nos sistemas de acordo com as mudanças organizacionais.

Para atendimento à legislação Brasileira ou acesso aos sistemas bloqueados e liberados de acordo com o horário de trabalho definido pelo RH. Nos casos em que, se você precisar de horas extras, basta esperar o acesso ser liberado durante o horário autorizado. No final do período autorizado, a restrição é novamente aplicada para evitar riscos de acesso indevido e passivos trabalhistas.

Segregação de Funções: Os direitos são monitorados em tempo real, impedindo situações de risco para uma empresa. Um colaborador que tenha permissão para incluir um novo fornecedor, não deve ter acesso a pagamentos autorizados, por exemplo. O HORACIUS possui uma matriz de separação de funções que garante o tratamento de situações de risco, registrando os controles compensatórios e as aprovações.

 

 

 

 

 

 

 

A Sophos evolui para enfrentar todos os novos desafios, protegendo mais de 400.000 organizações de todos os tamanhos em mais de 150 países das ameaças cibernéticas mais avançadas de hoje. Desenvolvidas pela SophosLabs, nossas soluções nativas da nuvem e aprimoradas por IA são capazes de se adaptar e evoluir para proteger terminais e redes contra táticas e técnicas cibercriminosas nunca antes vistas.

Começamos a produzir produtos antivírus e de criptografia há quase 30 anos. Hoje, nossos produtos ajudam a proteger as redes usadas por 100 milhões de pessoas em 150 países e 100.000 empresas. Veja exatamente o que nossos clientes e parceiros têm a dizer sobre seus sucessos.

 

Produtos que funcionam

Nossos produtos permitem proteger todos os terminais da sua rede, de laptops a desktops e servidores virtuais, tráfego na Web e email e dispositivos móveis. Além disso, a proteção desses dispositivos é possível por meio de produtos que atendem às suas necessidades precisas. Garantimos a segurança da sua rede, fornecendo a única coisa que ninguém mais pode: Simplicidade.

 

 

 

 

 

 

 

SEGURANÇA DA INFORMAÇÃO E PRODUTIVIDADE NO MESMO SOFTWARE.

Safetica oferece uma solução completa que protege empresas contra vazamento de dados acidental ou proposital, más intenções de pessoal interno, problemas de produtividade, riscos da implementação de políticas BYOD (traga seu próprio dispositivo), entre outros problemas.

Com ele, é possível impedir o vazamento de informação mediante o controle e monitoramento do uso de dados dentro e fora da empresa, e muito mais:

  • Detecta ataques de engenharia social e impede que a informação fique exposta
  • Monitora e analisa como se manipula a informação do negócio
  • Estabelece políticas de segurança para minimizar e mitigar riscos humanos
  • Protege todos os pontos chave que podem derivar em vazamento ou roubo de dados, como servidores e endpoints
  • Cumpre com normativas de segurança da informação

OTIMIZE O USO DE RECURSOS DE TI E MELHORE A PRODUTIVIDADE DE SEUS COLABORADORES.

Os sites que seus colaboradores acessam, a forma com que manipulam dados e arquivos da empresa, com que frequência e como utilizam os recursos da empresa, entre outros são fatores que não somente impactam na integridade e segurança da rede corporativa, como também no próprio rendimento de seus colaboradores.

SAFETICA AUDITOR

O Safetica Auditor oferece a visão perfeita sobre o que está acontecendo em sua empresa. Ele mostra a baixa produtividade do funcionário e avisa sobre possíveis vazamentos de dados antes que seja muito tarde. Você economizará em custos de RH, protegerá dados confidenciais e evitará o desperdício de recursos. O Safetica Auditor procura proativamente riscos potenciais e avisa sobre eles, protegendo sua empresa assim que é implementado.

SAFETICA DLP

Solução DLP (Data Loss Prevention) econômica e fácil de usar. Ele realiza auditorias de segurança, impede que dados confidenciais saiam da sua empresa e esclarece o que está acontecendo em sua organização. O Safetica DLP pode ser implantado em questão de horas protegendo suas informações com rapidez e facilidade.

SAFETICA DLP + MOBILE

Combine os recursos do Safetica DLP com os recursos do Safetica Mobile que é capaz de verificar todos os dispositivos da empresa e descobrir os riscos de segurança de uma só vez. Informe-se sobre o estado atual dos dispositivos, versões do sistema operacional ou sobre qual dispositivo pertence a qual usuário. Você também pode adicionar um novo celular ou tablet em apenas três cliques.

 

 

 

 

 

 

 

 

 

A SUSE fornece e suporte soluções Linux e de código aberto de nível corporativo com serviço, valor e flexibilidade excepcionais. Com os parceiros e comunidades, nós inovamos, adaptamos e fornecemos Linux seguro, infraestrutura de nuvem e software de armazenamento para criar soluções para ambientes de TI corporativos heterogêneos. Ajudamos os clientes a aproveitar os benefícios e o poder de uma empresa aberta que pode ampliar as suas possibilidades.

 

gallery/acronisnew
gallery/carbonblack-logo-primary-rgbblack 12
gallery/commvault logo rgb pos
gallery/etrustlogo
gallery/sophos_logo_tag_rgb
gallery/safeticalogo001
gallery/suse_logo_w-tag_color

Tecnologias 

EPP (Endpoint Protection Plataform):  é um conjunto de ferramentas e tecnologias de software que permitem a proteção de dispositivos de endpoint. É uma solução de segurança unificada que combina antivírus, antispyware, detecção / prevenção de intrusão, firewall pessoal e outras soluções de proteção endpoint.

 

EDR (Endpoint Detection and Respond):  as soluções de detecção e resposta de endpoints coletam, registram e armazenam grandes volumes de dados de atividades de endpoint para fornecer aos profissionais de segurança a visibilidade abrangente de que precisam para detectar, investigar e mitigar ameaças cibernéticas avançadas

NGFW (Next Generation Firewall): são firewalls de inspeção profunda (deep-inspection) de pacotes que vão além da análise / bloqueio de porta / protocolo para adicionar inspeção em nível de aplicativo, prevenção de invasão e trazer a inteligência de fora do firewall.


CASBs (Cloud Access Security Brokers): são pontos de imposição de políticas de segurança locais ou baseados na nuvem, colocados entre consumidores de serviços em nuvem e provedores de serviços de nuvem para combinar e interpor políticas de segurança corporativa à medida que os recursos baseados em nuvem são acessados. Os CASBs consolidam vários tipos de imposição de políticas de segurança. Exemplos de políticas de segurança incluem autenticação, logon único, autorização, mapeamento de credenciais, criação de perfil de dispositivo, criptografia, tokenização, criação de log, alertas, detecção / prevenção de malware e assim por diante.

 

Machine Learning: algoritmos avançados de aprendizado de máquina, são compostos de muitas tecnologias  tais como aprendizagem profunda (Deep Learning), redes neurais e processamento de linguagem natural), usadas em aprendizado supervisionado e não supervisionado, que operam guiados por lições de informações existentes.O aprendizado profundo é uma ferramenta poderosa e inovadora para manter ameaças desconhecidas sob controle. 

 

IAM (Identity Access Manegement):  é a disciplina de segurança que permite que os indivíduos certos acessem os recursos certos nos momentos certos pelas razões certas. O IAM atende à necessidade de missão crítica para garantir o acesso apropriado aos recursos em ambientes de tecnologia cada vez mais heterogêneos e para atender aos requisitos de conformidade cada vez mais rigorosos. Essa prática de segurança é uma tarefa crucial para qualquer empresa. É cada vez mais alinhado aos negócios, e requer habilidades de negócios, não apenas perícia técnica. As empresas que desenvolvem recursos maduros de IAM podem reduzir seus custos de gerenciamento de identidades e, mais importante, tornar-se significativamente mais ágeis no suporte a novas iniciativas de negócios.

 

SSO (Single Sign On):  é um processo de autenticação que permite ao usuário acessar vários aplicativos com um conjunto de credenciais de login. O SSO é um procedimento comum em empresas, em que um cliente acessa vários recursos conectados a uma rede local (LAN).

 

Reset de senhas: é definida como qualquer processo ou tecnologia que permite que usuários que esqueceram suas senhas ou acionaram um bloqueio de invasores se autentiquem com um fator alternativo e reparem seus próprios problemas sem chamar o suporte técnico.

 

Backup/Restore:  Backup e recuperação referem-se ao processo de backup de dados em caso de perda e à configuração de sistemas que permitem a recuperação de dados devido à perda de dados. O backup de dados é uma forma de recuperação de desastres e deve fazer parte de qualquer plano de recuperação de desastres.

 

DR (Disaster Recovery):  Recuperação de desastre é uma área de planejamento de segurança que visa proteger uma organização contra os efeitos de eventos negativos significativos. O DR permite que uma organização mantenha ou retome rapidamente funções de missão crítica após um desastre..

 

 

Serviços

Em construção: 
 

Nome  
E-mail  
Telefone  
Whatsapp  
Como você nos encontrou?  
Como podemos lhe ajudar?  
Contate-nos: 5521-35594453 - comercial@proactive.net.br

 

 

 

 

 

 

Preencha o formulário abaixo que entraremos em contato com você para conhecer suas necessidades e ajudar você ou obter suporte a produtos.